第2章-物联网安全的密码学基础.ppt
《第2章-物联网安全的密码学基础.ppt》由会员分享,可在线阅读,更多相关《第2章-物联网安全的密码学基础.ppt(38页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、物联网安全技术物联网安全技术普通高等教育物联网工程类规划教材第二章第二章 物联网安全的密码学基础物联网安全的密码学基础2.1 密码学与密码系统2.2 密码体制的分类2.3 数据完整性算法2.1.1 密码学概述密码学概述密码学概述密码学(Cryptology)是一门研究如何以隐密的方式传递信息的学科。密码学包括密码编码学和密码分析学。密码编码学密码编码的核心是通过研究密码变化的客观规律,将密码变化的客观规律应用于编制密码,以实现对信息的隐蔽。密码编码学主要从三个方面确保通信信息的机密性。q 密钥数量;q 明文处理的方式;q 从明文到密文的变换方式。2.1.1 密码学概述密码学概述密码分析学 通过
2、研究密码、密文或密码系统,着力寻求其中的弱点,在不知道密钥和算法的情况下,从密文中得到明文是密码分析学的宗旨。常见的破译方法:破译方法方法描述已知明文的分析破译者知道密文中的部分明文信息,利用这些信息,攻击者采用穷举法攻击的方式找到产生密文的密钥。选择性明文分析(亦称微分密码分析)破译者拥有明文和密文,密钥并没有被分析处理,而是通过对比这个明文和密钥来推断密钥,RSA加密技术易受到这种类型分析的攻击。只知道密文的分析密码破译者没有任何原文信息,只能分析密文。调速/微分力量分析这是一种诞生于1998年6月的新技术,在对抗智能卡方面非常有用,它测量一段时间内具有安全信息功能的芯片中电量的不同。这种
3、技术用来获得在加密算法和其它功能的安全设备上的密钥信息。2.1.2 密码系统概述密码系统概述密码系统概述密码系统(Cryptosystem)又称为密码体制,是指能完整的解决信息安全中的机密性、数据完整性、认证、身份识别、可控性及不可抵赖性等问题中的一个或几个的系统。密码系统5要素:要素名称描述明文作为加密输入的原始信息,即消息的原始形式,通常用m或p表示(本书采用p表示消息的原始形式)。所有可能明文的有限集称为明文空间,通常用M或P来表示。密文明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。所有可能密文的有限集称为密文空间,通常C用来表示。密钥参与密码变换的参数,通常用k表示。
4、一切可能的密钥构成的有限集称为密钥空间,通常用K表示。加密算法将明文变换为密文的交换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p)。解密算法将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c)。2.1.2 密码系统概述密码系统概述概述典型的保密通信模型第二章第二章 物联网安全的密码学基础物联网安全的密码学基础2.1 密码学与密码系统2.2 密码体制的分类2.3 数据完整性算法2.2.1 对称密码体制对称密码体制对称密码使用最广泛的对称密码算法:数据加密标准(Date Encryption Standard,DES)扩展的D
5、ES加密算法(双重和三重DES)高级加密标准(Advanced Encryption Standard,AES)2.2.1 对称密码体制对称密码体制数据加密标准(DES)该算法采用56位的密钥长度 完成对64位的明文分组长度 进行加密,解密端采用相同的步骤和密钥完成解密工作。2.2.1 对称密码体制对称密码体制上图中,首先将明文划分为若干个64位的明文块其次将一个64位的明文块进行初始置换,再次将56位的密钥扩展成64位的密钥,接着进行16轮相同函数的作用,每一轮作用都包括置换和代替操作,最后将预输出的结果进行逆初始置换,即可得到64位的密文信息。2.2.1 对称密码体制对称密码体制简化版的A
6、ES加密算法(S-AES)S-AES加密过程是:以16位明文分组和16位的密钥为输入,以16位的密文信息为输出;解密过程是:以16位的密文和16位的密钥为输入,以16位的明文信息为输出。2.2.1 对称密码体制对称密码体制轮密钥加函数轮密钥加函数的主要作用是将一个16位的state矩阵 和16位的轮密钥按位进行异或(XOR)运算。2.2.1 对称密码体制对称密码体制半字节代替半字节代替的核心思想是:将16位的state矩阵通过S盒的方式映射出一个全新的6位的state矩阵。2.2.1 对称密码体制对称密码体制行移位行移位操作是把对16位的state矩阵的第二行进行一个半字节的循环移位,第一行保
7、持不变。列混淆列混淆操作主要是将一个44固定矩阵M与16位的state矩阵相乘,将得出的新矩阵作为列混淆变换后的矩阵。2.2.1 对称密码体制对称密码体制密钥扩展密钥扩展算法是将初始的16位的密钥(w0w1)按照一定的扩展规则扩展成48位的密钥链(w0w1w2w3w4w5)。2.2.1 对称密码体制对称密码体制S-AES加密轮函数由密钥加函数、半字节替代、行移位和列混淆四个不同的函数或变换构成的加密轮函数。2.2.1 对称密码体制对称密码体制对称加密模式电码本模式(Electronic Code Book,ECB)密文分组链接模式(Cipher Blok Chaining,CBC)密文反馈模式
8、(Cipher Feedback,CFB)输出反馈模式(Output Feedback,OFB)计数器模式(Counter,CTR)2.2.1 对称密码体制对称密码体制电码本模式(Electronic Code Book,ECB)将明文分隔成连续定长的数据块,如果最后一个数据块的明文不够定长,则将最后一片的明文填补至定长,然后用同样的密钥逐个加密这些数据块。加密解密2.2.1 对称密码体制对称密码体制密文分组链接模式(Cipher Blok Chaining,CBC)CBC模式使得同样的明文块不再映射到同样的密文块上,加解密过程如下图。加密解密2.2.1 对称密码体制对称密码体制密文反馈模式(
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 联网 安全 密码学 基础
限制150内